Aspetti criminologici del cosiddetto fenomeno del file sharing di: Bruno Fiammella

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aspetti criminologici del cosiddetto fenomeno del file sharing di: Bruno Fiammella"

Transcript

1 Aspetti criminologici del cosiddetto fenomeno del file sharing di: Bruno Fiammella Pubblicato nel 2008 sulla rivista cartacea Diritto Economia e Gestione delle Nuove Tecnologie, Nyberg editore, Milano Sommario: 1.Premessa 2.La cultura della condivisione delle risorse: un problema sopranazionale 3.Ubi societas hominum ibi ius 4.Le nuove tecnologie e la destrutturazione della personalità dell individuo 5.La rivendicazione sociale 6.Conclusioni 1.Premessa La lotta tra le grandi major musicali ed i navigatori che si avvalgono della tecnologia del P2P (peer to peer) sembra riproporre lo scontro tra Davide e Golia. Il Testo Sacro insegna: Golia perse la sfida. Molte sono le domande aperte a cui è difficile dare un immediata risposta. Per esempio, ci si potrebbe chiedere se quella a cui stiamo assistendo in questi ultimi anni è una battaglia della quale s inizia ad intravedere la fine o, viceversa, è soltanto l inizio di una delle rivoluzioni storico sociali verso cui la grande rete ci sta conducendo. Oggetto dei nostri dubbi potrebbe essere il comprendere se il file sharing rappresenti o meno una particolare forma di esternazione tecnologica di un bisogno sociale collettivo. Prima di addentrarci in alcune considerazioni in merito a questi interrogativi, sembra opportuno evidenziare alcuni profili tecnologici che ci permettano di comprendere meglio, senza alcuna presunzione esaustiva, il fenomeno stesso. 2.La cultura della condivisione delle risorse: un problema sovranazionale La sigla P2P è un abbreviazione del termine peer to peer la cui traduzione, non strettamente letterale, significa "condivisione delle risorse fra pari". Tale nuova forma di scambio e condivisione delle risorse deve essere analizzata, per comprenderne le dimensioni normative, anche e soprattutto sotto il profilo sociale, in quanto la rivoluzione che sta generando può essere interpretata come la punta di un iceberg: quello di un grande cambiamento all interno della nostra collettività. L era digitale in effetti, modificando la natura costitutiva delle nostre relazioni, contribuisce allo sviluppo di una cultura della condivisione delle risorse. Si tratta, in buona sostanza, di una condivisione di file tra due o più soggetti in cui non viene direttamente coinvolto, per intermediare, un server centrale al fine di determinare le regole di scambio e comunicazione. A differenza infatti di uno dei suoi predecessori, il Napster, che basava la sua tecnologia su un architettura informatica client/server, il P2P è invece fondato su una architettura in cui i computers, collegati tramite la rete internet, fungono contemporaneamente sia da client che da server. Lo scambio delle risorse, idealmente e concettualmente comprensibile sotto il profilo sociale, si scontra tuttavia con il non meno importante problema giuridico della liceità dei contenuti che vengono scambiati e della eventuale violazione della normativa relativa al diritto d autore delle opere musicali, cinematografiche e quant altro, che sono oggetto del file sharing.

2 Il successo e la diffusione di questa tecnica, all interno della comunità virtuale di internet è dovuto alle dimensioni relativamente modeste, in termini di byte, dei file trasmessi, ed alla semplicità ed intuitività dell utilizzo dei software basati sulla tecnologia P2P che hanno causato la genesi di un fenomeno di scambio, acquisizione e duplicazione tale da raggiungere dimensioni oggi difficilmente controllabili. Stante l alta definizione dei formati dei file condivisi (MP3, DVX etc.) e la materiale convertibilità e riproducibilità degli stessi, ogni individuo ha la concreta possibilità di creare un proprio cd audio o video, di ricostruire intere compilation di ogni singolo artista in conformità ai propri gusti e preferenze semplicemente accedendo e prelevando l opera ricercata dalla banca dati di un altro personal computer che in quel momento utilizzi il software di condivisione degli archivi che si avvale della tecnologia P2P. Le case di produzione e parte degli autori, intravedendo una possibilità di riduzione dei profitti, se non a volte di un vero e proprio fallimento, hanno intrapreso su questo fronte, a livello internazionale, una vera e propria battaglia. E di pochi giorni or sono la notizia che la RIIA, Recording Industry Association of America, ha formalmente denunciato 261 utenti di sistemi peer to peer, accusati di aver posto in condivisione su internet file protetti da copyright. Sebbene i sistemi di common law differiscano notevolmente da quelli di civil law, ciò non toglie che a volte uno sguardo alla legislazione ed ai casi d oltre oceano non sia di poco conto, considerato il fatto che, internet, superando le barriere nazionali, sembra essere costruita per un futuro in cui i differenti sistemi legislativi convergano verso l adozione di misure internazionali per la salvaguardia di valori e beni comuni posti a rischio da un uso illegittimo della rete. Il legislatore, a differenza del caso Napster, si trova di fronte ad una forma di condivisione la cui illegalità non è data, almeno secondo la maggioranza delle interpretazioni, dallo strumento utilizzato per lo scambio, ma dal contenuto (il file) che tramite lo strumento è veicolato. E vero da un lato, che i possibili vantaggi, sotto il profilo economico, che derivano dall utilizzo di tale tecnologia possono essere evidenti (basti inquadrare il fenomeno, sotto questo profilo, come una sorta di rivoluzione nella catena della grande distribuzione), ma dall atro è altrettanto evidente come il primo uso e sviluppo di questa tecnologia sia lontano dal rispetto delle normativa vigente. 3.Ubi societas hominum ibi ius Iniziando a risponde alle due domande poste all inizio di questo lavoro, occorre asserire che, per comprendere un fenomeno sociale, al fine di varare una norma adeguata che rispetti da un lato i diritti delle parti in causa e dall altro le esigenze collettive (ubi societas hominum ibi ius) e che, al tempo stesso, si adatti alle innovazioni tecnologiche, occorre studiarlo sotto il profilo sociale per comprenderne meglio la genesi e le possibili evoluzioni. La domanda da porsi allora è capire cosa determina in molti individui, altrimenti rispettosi dell imperativo legale, la volontà di prelevare una enorme mole di brani (musicali, cinematografici, etc.) pur essendo consapevoli della illiceità della contrarietà all ordinamento giuridico del loro comportamento (ammesso che lo siano )? Il fenomeno può essere analizzato sotto diversi profili. 4.Le nuove tecnologie e la destrutturazione della personalità dell individuo Le nuove tecnologie, con la loro dirompente ed inarrestabile presenza, hanno determinato un cambiamento, una trasformazione che incide in profondità su tutti gli aspetti della realtà umana. L impatto dei computer e delle reti telematiche, quale nuovo strumento di comunicazione, sembra avere profonde ripercussioni sulla sfera emotiva e comportamentale delle persone. Queste ripercussioni provocano non solo una gamma di reazioni che vanno dall accettazione al totale rifiuto delle stesse, ma conducono a veri e propri mutamenti nella vita psichica, relazionale, a volte ad una cosiddetta destrutturazione della personalità in cui si smarrisce la tradizionale unità dell io, il

3 suo accentrarsi intorno ad un ben definito asse psicologico e comportamentale per disperdersi in una pluralità di fenomeni instabili ed irrelati. I mass-media, le reti telematiche, la musica, i videogames, sono tra i principali mezzi di influenza sulla psicologia giovanile contemporanea. Essi contribuiscono, in forma indiretta e mediata a modificare l asse dei valori ed a creare un nuovo sistema di priorità ed esigenze. Si sta cioè verificando sotto questo profilo, più che una globalizzazione, una omogeneizzazione planetaria, i cui fondamenti non risiedono più, o comunque, non soltanto, nelle scelte del consumo. 1 In modo particolare internet e le nuove tecnologie rappresentano una forma di svago, di gioco, di stimolazione sensoriale, di autointrattenimento, di aggiornamento sulle novità di mercato, di ricerca scientifica e di continuo stimolo per coloro che con la tecnologia intendono quotidianamente misurarsi. Per molti la sensazione è quella di svolgere un attività piacevole, stimolante ed a volte ludica. La globalizzazione ha rivoluzionato e democraticizzato le aspettative, tuttavia non ha distribuito le risorse economiche e culturali necessarie per godere dei nuovi beni materiali ed immateriali. Ecco allora che molti individui, pur di soddisfare i loro desideri, scelgono la via della devianza aggirando l imperativo legale. Ciò provoca in loro la gratificazione del possedere e una sensazione temporanea di potere e d identità. Christopher Lasch 2, rifacendosi ad uno schema psicoanalitico, spiega come la cultura contemporanea ci incoraggi a sostituire forme di gratificazione infantile a quella forma di integrazione emotiva matura che dovrebbe invece caratterizzare la personalità adulta, vale a dire alla ricerca attiva e concreta di condizioni di vita più appaganti sul piano psicologico. Il computer quindi esalta le problematiche relative all unità/divisione 3, essendo uno strumento potente, versatile, e diffuso tanto da modificare la nostra vita ed il nostro modo di relazione. Il computer può fornire le principali metafore con cui l uomo interpreta se stesso ed il proprio rapporto con il reale. Se da un lato, dunque, l ambiente virtuale contribuisce ad ampliare la consapevolezza del Sé, dando forma a molteplici istanze presenti nello individuo, dall altro lato può condurre ad una sovrapposizione, a volte drammatica ed esasperata, tra finzione e realtà. Soltanto mantenendo una netta separazione tra la comune vita di relazione e quella virtuale sviluppatasi attraverso i nuovi strumenti che la tecnologia ci mette a disposizione (chat, navigazione, , ICQ) sarà allora possibile cogliere gli straordinari vantaggi di questo cambiamento epocale o di questo inizio di quella che è stata, già da più parti, definita come nuova era telematica. Tutto quanto ciò premesso, appare evidente, allora, come l analisi delle problematiche inerenti la duplicazione, la diffusione, la commercializzazione e distribuzione (con le dovute distinzioni tra fine commerciale o meno sotto il profilo normativo) di software pirata o di brani musicali, sia una diretta conseguenza e rappresenti una delle possibili canalizzazioni di un uso in parte distorto della tecnologia. 5.La rivendicazione sociale Al di là, comunque, degli aspetti più prorompenti, la distribuzione di file in violazione del diritto d autore e di software illegittimamente duplicato e posseduto va analizzata anche sotto un altro aspetto. In primo luogo deve essere considerato che negli ultimi anni, il prezzo di vendita di un cd musicale è lievitato fino ad arrivare a dover spendere la non tanto modica cifra di 20 euro per acquistarne uno. Tuttavia, considerare il fenomeno sotto il profilo esclusivamente economico, sarebbe riduttivo. E vero, poter ottenere un bene senza spendere denaro per acquistarlo e, soprattutto, senza rinunciare alla qualità del prodotto (non dimentichiamo che la compressione di un file, ad esempio, musicale, in MP3, rende minima la perdita di qualità dello stesso) è una prospettiva allettante per chiunque.

4 Tuttavia, ogni individuo sano di mente riconosce anche l esistenza di un imperativo legale che sanziona o punisce determinati comportamenti. Agiscono quindi sulla sua persona alcuni cosiddetti freni inibitori. La società in cui viviamo tuttavia è costruita sul principio del consumo ed in particolare sulla cultura del possesso. Possedere diversi libri, una collezione di bottiglie di vino o di cd o comunque avere nella propria disponibilità importanti collezioni è una necessità, a volte per la gratificazione del nostro ego. Nella società dei consumi, il possesso è anche sinonimo di potere. Si potrebbe allora ritenere che questa sia già una delle spinte motivazionali che inducono il soggetto a prelevare o scambiare una grande quantità di file musicali o video, al solo fine di poterla possedere per mostrarla agli amici o comunque per il semplice appagamento intrinseco che deriva dal possedere intere collezioni del proprio autore preferito. L utilità materiale, effettiva che si trae da così grandi collezioni, se si riflette, può anche essere minima. E la gratificazione del possedere, unita probabilmente all idea di avere ottenuto un beneficio aggirando l imperativo legale, a fornire la spinta motivazionale. La percezione della illegalità della condotta, in questo modo, è sicuramente ridotta al minimo. La configurazione nella mente del soggetto agente che sta scaricando un brano di suo interesse a discapito di una grossa major musicale o casa cinematografica è probabilmente quella di una zanzara che si poggia sul dorso di un bisonte per succhiargli il sangue. Quale grave perdita potrà mai causargli? Il discorso può ovviamente essere ampliato, con particolare riferimento al software. Non solo giochi ma anche e sopratutto, nelle abitazioni dei privati ed a volta anche in sedi istituzionali pubbliche o aziendali, programmi, utility e sistemi operativi per un valore complessivo di diverse migliaia di euro. L esigenza di rivalsa del piccolo consumatore che non ha i mezzi per sopravvivere sul mercato o per soddisfare i propri gusti ed esigenze, agisce sull inconscio dell individuo azionando dei meccanismi di rimozione del senso di illegalità della propria azione. Il senso di frustrazione che si può provare nel vedere le vetrine dei negozi ricche di beni di nostro interesse e sapere di non poter sostenerne il costo apre la strada ad una sorta di rivendicazione sociale per il raggiungimento del fine. 6.Ritornare all imperativo legale Il legislatore è intervenuto anche in Italia proprio al fine di sanzionare sotto il profilo civile e penale le condotte illecite aventi per oggetto la violazione della legge sul diritto d autore. Tale normativa, il cui testo base risale al 1941, è stata recentemente oggetto di alcune importanti modifiche dettate dalla necessità di rafforzare le esigenze dei produttori del software, in conformità anche a quanto previsto da diversi accordi internazionali tra cui il TRIPS 4 adottato a Marrakech da diversi paesi e dall accordo OMPI 5 concluso a Ginevra nel A questo scopo, il vero e proprio ariete per le case di produzione, è dato dall art. 156 della l. n. 633/1941 sul diritto d autore che stabilisce proprio che chi ha ragione di temere la violazione di un diritto di utilizzazione economica a lui spettante in virtù di questa legge, oppure intende impedire la continuazione o la ripetizione di una violazione già avvenuta, può agire in giudizio per ottenere che il suo diritto sia accertato e sia interdetta la violazione. Inoltre, il titolare del diritto di utilizzazione economica che si accorge della riproduzione o della utilizzazione abusiva può richiedere anche la distruzione delle copie illegali, oltre al risarcimento del danno. La riforma introdotta dalla l. n. 248/2000 ha aggiunto, tra gli altri, l importante art. 171 bis in base al quale è stata estesa la punibilità di chi riproduce software non solo ai casi già previsti relativi alla rivendita o all arricchimento di chi riproduce il software ma anche al cosiddetto risparmio di spesa. L espressione per trarne profitto, inoltre, dissipa ogni dubbio in relazione alla duplicazione ad uso aziendale del software, confermando che essa è punibile sia in sede civile

5 ai fini del risarcimento del danno materiale e morale, sia in sede penale, con la reclusione e la multa se il fatto è di rilevante gravità. Tale articolo, è importante sottolinearlo, trova concreta applicazione anche per le fattispecie che si concretizzano attraverso internet. Scaricare un programma senza la necessaria licenza, creare link ad opere pubblicate su internet illegalmente o comunque contra legem, costituiscono comportamenti rilevanti. Le sanzioni poste in violazione del copyright sono state oggetto di recenti modifiche con l entrata in vigore dell art. 171 ter di cui al d. lgs. 68/03. Da un lato questo articolo punisce se il fatto è commesso per uso non personale, una multiforme varietà di condotte che vanno dalla duplicazione, riproduzione, trasmissione, diffusione, vendita, distribuzione, detenzione; dall altro, consente la copia per uso personale purché effettuata da una persona fisica, senza scopo di lucro e senza finalità di tipo commerciale. 6.Conclusioni La nuova versione della norma, con le sue evoluzioni ed aggiornamenti, anche atti a tutelare le rimozione delle misure tecnologiche di protezione, interviene per estendere la tutela anche sotto il profilo penale alle opere musicali e multimediali, cinematografiche e non solo, ed interviene con un testo omnicomprensivo che in parte risolve alcuni dubbi relativi alla punibilità o meno di alcune condotte, in parte lascia ancora aperta qualche riflessione. Non può non riconoscersi, in conclusione, che il fenomeno della pirateria è diffuso in ogni classe e ceto sociale, e che la spersonalizzazione mediata ed attuata dal computer, agisce in questo, come in molti altri casi, rimuovendo la percezione dell illegalità della condotta del soggetto attivo del reato. Occorre quindi, come in ogni settore relativo alle nuove tecnologie, che la nostra collettività raggiunga, in questo come in altri aspetti legati all information technology, una coscienza adulta nell approccio alle stesse ed una sufficiente maturità. 1 D. Francescato: Amore e potere, Milano, Christopher Lasch: La cultura del narcisismo, Milano, Sherry Turale: La vita sullo schermo, Milano, Agreement on Trade-Related Aspects of Intellectual Property Rights Including Train in Counterfeit Goods 5 Copyright Treaty

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

Con li patrocinio del:

Con li patrocinio del: Con li patrocinio del: BENVENUTI 26 Novembre 2010 Varese Con li patrocinio del: Sponsor della serata: 27 Novembre 2010.. ricordiamoci.. AGENDA DELLA SERATA 1. Modalità di associazione anno 2011. 2. E tu...scarichi?

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Matteo Giacomo Jori - matteo.jori@unimi.it

<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti

Dettagli

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società CIRCOLARE N. 2 DEL 29 GENNAIO 2010 DIRITTO SOCIETARIO Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società www.assonime.it ABSTRACT Questa circolare illustra le novità

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

Relazione introduttiva Febbraio 2006

Relazione introduttiva Febbraio 2006 Amministrazione Provincia di Rieti Febbraio 2006 1 Progetto Sistema Informativo Territoriale Amministrazione Provincia di Rieti Premessa L aumento della qualità e quantità dei servizi che ha caratterizzato

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Proprietà industriale o diritto d autore? Istruzioni per l uso Di che cosa parleremo Il diritto d autore

Dettagli

FPM Federazione contro la Pirateria Musicale

FPM Federazione contro la Pirateria Musicale FPM Federazione contro la Pirateria Musicale Cosa dice la legge? La Legge sul Diritto d Autore 633/41, aggiornata dalla Legge 248/00, prevede dure sanzioni penali per coloro che violano le disposizioni

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Rischi derivanti dalla pirateria informatica: come proteggersi

Rischi derivanti dalla pirateria informatica: come proteggersi Rischi derivanti dalla pirateria informatica: come proteggersi Matteo Mille Presidente BSA Quanto vale la pirateria globale? Dal 7% al 9% è la valutazione della quota di vendite di merci contraffatte sull'intero

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P

Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P Sommario: 1 - Introduzione. 2 - I programmi cd peer to peer 11 marzo 2006 Marco Pugliese 3 - Differenze tra i tradizionali

Dettagli

CAPITOLO 1. Legge 15 Dicembre 2014 n. 186

CAPITOLO 1. Legge 15 Dicembre 2014 n. 186 CAPITOLO 1 Legge 15 Dicembre 2014 n. 186 Art 3. Modifica al codice penale in materia di riciclaggio 1. All Art. 648 bis, primo comma, del codice penale, che disciplina il diritto di riciclaggio le parole

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO SOMMARIO La criptazione e la separazione dei dati sensibili da quelli personali Va criptata la trasmissione dei dati tra client e server? Gli enti pubblici sono soggetti alla disposizione prescritta dall

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

Principali risultati della ricerca

Principali risultati della ricerca Principali risultati della ricerca INTRODUZIONE Principali risultati della ricerca 1. Descrizione Lo scopo della ricerca è stato quello di valutare i comportamenti di consumo degli utenti internet italiani

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Introduzione al diritto d autore

Introduzione al diritto d autore Introduzione al diritto d autore Lezione n. 1 Il diritto d autore Legge 22 aprile 1941 n. 633, Protezione del diritto d autore e di altri diritti connessi al suo esercizio Art. 1 Sono protette ai sensi

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

L asse storico sociale Diritto ed Economia politica: che cosa e come insegnare?

L asse storico sociale Diritto ed Economia politica: che cosa e come insegnare? L asse storico sociale Diritto ed Economia politica: che cosa e come insegnare? Rosamaria Maggio Il contesto europeo Da un esame dei documenti dell Unione Europea in materia di istruzione - sia per quanto

Dettagli

ESERCITAZIONE. La Rete come risorsa per l educazione interculturale PREMESSA

ESERCITAZIONE. La Rete come risorsa per l educazione interculturale PREMESSA ESERCITAZIONE La Rete come risorsa per l educazione interculturale PREMESSA Il World Wide Web, come abbiamo visto, costituisce sicuramente un ambiente che offre importanti opportunità e risorse per lo

Dettagli

Animali: uccisione, maltrattamento, combattimenti, abbandono

Animali: uccisione, maltrattamento, combattimenti, abbandono Animali: uccisione, maltrattamento, combattimenti, abbandono Con la legge n. 189/2004 è stato introdotto nel Codice Penale il TITOLO IX-BIS DEI DELITTI CONTRO IL SENTIMENTO PER GLI ANIMALI il quale modifica

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Ottava lezione Riproduzione e circolazione dei beni tutelati dal diritto d'autore Il caso Betamax Il caso

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

Economia e gestione delle imprese

Economia e gestione delle imprese Economia e gestione delle imprese La gestione della safety: l evoluzione del quadro normativo dott. Matteo Rossi Benevento, 26 febbraio 2008 La sicurezza sul lavoro: fra sicurezza sociale e obiettivo aziendale

Dettagli

Istituto San Tomaso d Aquino

Istituto San Tomaso d Aquino Istituto San Tomaso d Aquino alba pratalia aràba Linee di progetto per l utilizzo delle tecnologie nella didattica a.s. 2013 2014 a.s. 2014 2015 0 Linee di progetto per l utilizzo delle tecnologie nella

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

7. I finanziamenti INAIL alle imprese e i modelli organizzativi e gestionali per il miglioramento della sicurezza nei luoghi di lavoro

7. I finanziamenti INAIL alle imprese e i modelli organizzativi e gestionali per il miglioramento della sicurezza nei luoghi di lavoro Ingegneria ed Architettura, ha sviluppato un modulo didattico innovativo che ha previsto non solo lezioni frontali, ma un cospicuo numero di ore dedicato all attività di laboratorio ed all analisi di un

Dettagli

BIBLIOTECA COMUNALE DI NIBIONNO

BIBLIOTECA COMUNALE DI NIBIONNO BIBLIOTECA COMUNALE DI NIBIONNO SERVIZIO INTERNET Regolamento per l accesso ART. 1 OBIETTIVI DEL SERVIZIO INTERNET 1.1 La Biblioteca Comunale di Nibionno desidera fornire agli utenti l accesso all'informazione

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato FRANCESCHINI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato FRANCESCHINI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 5529 PROPOSTA DI LEGGE d iniziativa del deputato FRANCESCHINI Riduzione dell aliquota IVA sui compact disc musicali, detrazioni fiscali e

Dettagli

COMUNE DI MONCHIO DELLE CORTI

COMUNE DI MONCHIO DELLE CORTI COMUNE DI MONCHIO DELLE CORTI Provincia di Parma Regolamento di gestione del Servizio Internet presso la sala informatica della Scuola del Comune di Monchio delle Corti approvato con deliberazione di C.C.

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport BIBLIOTECA CIVICA Condizioni generali di utilizzo del servizio Internet 1 Premessa L Amministrazione Comunale di Saluggia ha provveduto

Dettagli

DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA

DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI E L RCA Il c.d. decreto liberalizzazioni (D.L. 1/2012) interessa anche l RCA e, per essa, tutti gli operatori del settore,

Dettagli

Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale.

Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale. ARPA EMILIA-ROMAGNA Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale. Selezione pubblica per collaboratore amministrativo professionale (Cat. D) A cura

Dettagli

La pirateria digitale in Italia

La pirateria digitale in Italia La pirateria digitale in Italia 23% degli utilizzatori di internet usa il p2p (sei milioni), la crescita rispetto al 2007 è stata dell 1 % (fenomeno stabilizzato). La media dei brani musicali scaricati

Dettagli

URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf

URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf IL BOLLINO SIAE E LE LICENZE CREATIVE COMMONS URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf Partendo dall analisi delle disposizioni che disciplinano l apposizione

Dettagli

Salute e sicurezza dei lavoratori

Salute e sicurezza dei lavoratori Salute e sicurezza dei lavoratori Suite formativa: corso web based, simulazione web based e quaderno I recenti provvedimenti in materia di sicurezza raccolti nel c.d. testo unico (d.lgs. 9 aprile 2008,

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

NUOVI CRITERI DALL UE PER LA CLASSIFICAZIONE DEI RIFIUTI. Milano 22/06/2015

NUOVI CRITERI DALL UE PER LA CLASSIFICAZIONE DEI RIFIUTI. Milano 22/06/2015 NUOVI CRITERI DALL UE PER LA CLASSIFICAZIONE DEI RIFIUTI Milano 22/06/2015 1 Introduzione 2 Le Responsabilità nella classificazione del rifiuto 3 Classificazione: come deve operare il Produttore 4 Caratterizzazione:

Dettagli

L identificazione può essere effettuata in forma indiretta, anche senza la presenza fisica del cliente, nei casi seguenti:

L identificazione può essere effettuata in forma indiretta, anche senza la presenza fisica del cliente, nei casi seguenti: Normativa Antiricilaggio: guida pratica UMCI Esaminiamo i vari adempimenti a seconda degli obblighi: a) Identificazione del cliente L identificazione consiste nella verifica dell identità del cliente e

Dettagli

Diritti d autore/copyright diritto e responsabilità, reati

Diritti d autore/copyright diritto e responsabilità, reati Giornalismo 3.0 e Pensiero Critico Diritti d autore/copyright diritto e responsabilità, reati Avv.Luigi Gianfelice Avv. Gianluca Ludovici a cura di Valentina Benedetti ed Arianna Vagni 1 Intellettual Property

Dettagli

PROMUOVERE LE COMPETENZE GENITORIALI: DALLA VALUTAZIONE INIZIALE AL SOSTEGNO POST-ADOZIONE. Jesús Palacios Università di Siviglia, Spagna

PROMUOVERE LE COMPETENZE GENITORIALI: DALLA VALUTAZIONE INIZIALE AL SOSTEGNO POST-ADOZIONE. Jesús Palacios Università di Siviglia, Spagna PROMUOVERE LE COMPETENZE GENITORIALI: DALLA VALUTAZIONE INIZIALE AL SOSTEGNO POST-ADOZIONE Jesús Palacios Università di Siviglia, Spagna Milano, 10 giugno, 2011 Genitorialità adottiva Bambini e bambine

Dettagli

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

Procedura per la gestione della sicurezza per i reati contro la personalità individuale

Procedura per la gestione della sicurezza per i reati contro la personalità individuale Procedura per la gestione della sicurezza per i reati contro la personalità Approvato da: Funzione Cognome e Nome Data Firma per approvazione Presidente del CdA RSPP Soc. di consulenza Verificato da::

Dettagli

PROGETTO MULTIMEDIALITA LE NUOVE TECNOLOGIE APPLICATE ALLA DIDATTICA

PROGETTO MULTIMEDIALITA LE NUOVE TECNOLOGIE APPLICATE ALLA DIDATTICA Scuola primaria di Ponchiera Istituto Comprensivo Paesi Retici Sondrio PREMESSA : CORPO - CUORE contemporanea MENTE PROGETTO MULTIMEDIALITA LE NUOVE TECNOLOGIE APPLICATE ALLA DIDATTICA Lo sviluppo delle

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Facciamo Sicurezza. Affrontare in modo coinvolgente, innovativo ed efficace la sfida della sicurezza sul lavoro in coerenza con il Testo Unico

Facciamo Sicurezza. Affrontare in modo coinvolgente, innovativo ed efficace la sfida della sicurezza sul lavoro in coerenza con il Testo Unico Facciamo Sicurezza Affrontare in modo coinvolgente, innovativo ed efficace la sfida della sicurezza sul lavoro in coerenza con il Testo Unico 1 Indice Premessa Finalità e destinatari dell intervento Metodologia

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli

DOMANDA ED OFFERTA IN INTERNET: Imprese università ed altro

DOMANDA ED OFFERTA IN INTERNET: Imprese università ed altro DOMANDA ED OFFERTA IN INTERNET: Imprese università ed altro C' era una volta un mercato di scambio: una merce...per un altra... Tutto li. Poi venne il danaro: si scambiò danaro per merce... Il mondo cambiò

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA COMUNE DI CADONEGHE (Provincia di Padova) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA - Approvato con deliberazioni del Consiglio

Dettagli

L APPROCCIO POSITIVO DELLA PERSONA

L APPROCCIO POSITIVO DELLA PERSONA L APPROCCIO POSITIVO DELLA PERSONA di Andrea Canevaro L Approccio positivo 1 si fonda su 3 valori fondamentali: 1. Fiducia: credere nella persona che presenta un deficit e nelle sue possibilità. Per aiutare

Dettagli

L AUTORICICLAGGIO. A cura dell' Avv. Michele Cardenà 1

L AUTORICICLAGGIO. A cura dell' Avv. Michele Cardenà 1 L AUTORICICLAGGIO 1 INDICE Legge15 dicembre 2014, n. 186 3 Schema comparativo norme c.p. 5 Reato di autoriciclaggio: evoluzione storica 6 Freno all interpretazione generalizzata 7 Introduzione in Italia

Dettagli

Registrazione I soggetti del diritto d autore

Registrazione I soggetti del diritto d autore Cosa sono i beni informatici? I beni informatici Corso Nuove tecnologie e diritto Lezione 2-4 maggio 2004 Claudia Cevenini Beni in senso giuridico = cose che possono formare oggetto di diritti (art. 810

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

REGOLAMENTO BIBLIOTECA AZIENDALE Deliberazione n. 268 del 05.05.2011

REGOLAMENTO BIBLIOTECA AZIENDALE Deliberazione n. 268 del 05.05.2011 REGOLAMENTO BIBLIOTECA AZIENDALE Deliberazione n. 268 del 05.05.2011 Articolo 1 Carattere e finalità La Biblioteca si propone prioritariamente di fornire strumenti utili alla ricerca, all aggiornamento

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

SPAMMING: E ILLECITO INVIARE E-MAIL COMMERCIALI SENZA CONSENSO

SPAMMING: E ILLECITO INVIARE E-MAIL COMMERCIALI SENZA CONSENSO SPAMMING: E ILLECITO INVIARE E-MAIL COMMERCIALI SENZA CONSENSO SOMMARIO: 1. Introduzione 2. Primo periodo: opting out; 3. Primi provvedimenti: passaggio all opting in; 4. li provvedimento del Garante per

Dettagli

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data E-privacy 2013 - Winter Edition BIG DATA 2.0 Accesso all informazione e privacy tra open data e Datagate Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data Avv.

Dettagli

ELABORAZIONE DI UN PROGETTO

ELABORAZIONE DI UN PROGETTO giuseppe dal ferro ELABORAZIONE DI UN PROGETTO Gli anni dal 2002 al 2015 della Federazione tra le Università della terza età (Federuni) hanno elaborato, con il contributo di studio di docenti universitari,

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione dell energia elettrica e del gas naturale Rev. 03 del 21/12/2015 Il presente Codice di Comportamento è stato elaborato

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Facendo seguito alla informativa trasmessa dalla scrivente Direzione

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE X IL MERCATO FINANZIARIO ONLINE PROF. ERNESTO PALLOTTA Indice 1 I servizi ed i prodotti finanziari online ----------------------------------------------------------------

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato BRAMBILLA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato BRAMBILLA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 308 PROPOSTA DI LEGGE d iniziativa del deputato BRAMBILLA Modifiche al codice penale e altre disposizioni in materia di delitti contro gli

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli

INTERNET E LA SCUOLA

INTERNET E LA SCUOLA INTERNET E LA SCUOLA INTERNET NON È PIÙ SOLTANTO UNA TECNOLOGIA LA DIMENSIONE TESTUALE DI INTERNET INTERNET È FLUIDA INTERNET È INFINITA INTERNET È INTRECCIATA INTERNET È UNA COSA A PIÙ STRATI È UN VEICOLO

Dettagli

La nuova disciplina in materia di fatturazione elettronica.

La nuova disciplina in materia di fatturazione elettronica. La nuova disciplina in materia di fatturazione elettronica. di Leda Rita Corrado (*) Riferimenti: Direttiva 2010/45/UE del Consiglio del 13 luglio 2010, recante modifica della direttiva 2006/112/CE relativa

Dettagli

PAOLA TOSATO LA LEGGE DI ATTRAZIONE DEL DENARO

PAOLA TOSATO LA LEGGE DI ATTRAZIONE DEL DENARO PAOLA TOSATO Anteprima di: LA LEGGE DI ATTRAZIONE DEL DENARO Migliora il Tuo Rapporto con la Ricchezza per Raggiungere la Prosperità Economica 2 Titolo LA LEGGE DI ATTRAZIONE DEL DENARO Autore Paola Tosato

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Insegnare con il blog. Materiale tratto da:

Insegnare con il blog. Materiale tratto da: Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta

Dettagli

COMUNICATO RELATIVO ALLA TUTELA DEI NOSTRI MARCHI

COMUNICATO RELATIVO ALLA TUTELA DEI NOSTRI MARCHI COMUNICATO RELATIVO ALLA TUTELA DEI NOSTRI MARCHI Informazioni relative a Tecnica di Polizia Giudiziaria Ambientale, Diritto all ambiente ed altri copyright registrati e protetti Diritto all ambiente Corsi

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

CASA E FISCO. Aggiunti con Emendamento Fleres

CASA E FISCO. Aggiunti con Emendamento Fleres CASA E FISCO VADEMECUM SCUDO FISCALE 2009 Lo scudo fiscale prevede la possibilità di regolarizzare le attività finanziarie o patrimoniali detenute all estero in violazione della normativa relativa al monitoraggio

Dettagli

Termini e condizioni

Termini e condizioni Termini e condizioni 1. Accettazione Az. Agr. Gerardo da Izano di Massari F.lli mette a disposizione il presente sito web (www.allevamentobufalemassari.it) alla condizione che vengano rispettati i seguenti

Dettagli

Tutela giuridica delle banche di dati

Tutela giuridica delle banche di dati Norme di riferimento Tutela giuridica delle banche di dati Corso Nuove tecnologie e diritto 8 maggio 2008 Claudia Cevenini claudia.cevenini@unibo.it Legge 22 aprile 1941 n. 633. Protezione del diritto

Dettagli

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico LICEO ARTISTICO GIORGIO de CHIRICO DIS. SCOL. N.37 C. S. NASDO4000B C. F. 82008380634 Sede: TORRE ANNUNZIATA (NA) Via Vittorio Veneto, 514 - Tel. 0815362838/fax 0818628941- www.liceodechirico.it e- mail

Dettagli

Delega fiscale Pubblicazione in Gazzetta dei 5 decreti legislativi attuativi.

Delega fiscale Pubblicazione in Gazzetta dei 5 decreti legislativi attuativi. NEWS N.121/ 9 ottobre 2015 Delega fiscale Pubblicazione in Gazzetta dei 5 decreti legislativi attuativi. Pubblicati in Gazzetta Ufficiale i cinque decreti legislativi attuativi della legge 11 marzo 2014,

Dettagli

FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N. 18 DEL 11.12.2009 IL QUESITO

FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N. 18 DEL 11.12.2009 IL QUESITO FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N. 18 DEL 11.12.2009 SCUDO FISCALE E ATTIVITÀ ALL ESTERO DA PARTE DEI LAVORATORI DIPENDENTI IL QUESITO Nella circolare n. 48 del 2009 l Agenzia delle entrate

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

26Primo piano. 52 Giurisprudenza. 102 Speciale AL VIA LE AZIONI SINDACALI. Bilancio Fpa. Il caso Global. Intervista Senatore Divina

26Primo piano. 52 Giurisprudenza. 102 Speciale AL VIA LE AZIONI SINDACALI. Bilancio Fpa. Il caso Global. Intervista Senatore Divina Anno XV n. 85 Settembre Ottobre 2010 Pubblicazione Sindacato Nazionale Agenti di Assicurazione AL VIA LE AZIONI SINDACALI 26Primo piano Intervista Senatore Divina 52 Giurisprudenza Il caso Global 102 Speciale

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità ANALISI DEL TITOLO Per prima cosa cercheremo di analizzare e capire insieme il senso del titolo di questo lavoro:

Dettagli

STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE

STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE Titolo 8 POLITICHE DEL PERSONALE: VALORIZZAZIONE E TUTELA DEL CAPITALE UMANO Art. 68 - Salute organizzativa Art. 69 - Strumenti per la

Dettagli

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche delle aziende presenti sul territorio. PGX vi permette di attuare strategie

Dettagli

Promuovere il proprio libro con

Promuovere il proprio libro con Stefano Calicchio Promuovere il proprio libro con Il primo tutorial che vi spiega come pubblicizzare le vostre opere editoriali grazie al social network dedicato ai documenti più grande del mondo. www.marketingeditoriale.com

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE VII IL COMMERCIO ELETTRONICO PROF. SIMONE OREFICE Indice 1 IL COMMERCIO ELETTRONICO ---------------------------------------------------------------------------------------

Dettagli

CODE OF CONDUCT HOSTING (CCH) Notice and Takedown

CODE OF CONDUCT HOSTING (CCH) Notice and Takedown CODE OF CONDUCT HOSTING (CCH) Notice and Takedown PREAMBOLO La simsa swiss internet industry association ha stabilito il presente Code of Conduct Hosting (di seguito «CCH») al fine di illustrare i principi

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE X IL MERCATO FINANZIARIO ON LINE PROF. SIMONE OREFICE Indice 1 I Servizi ed i Prodotti Finanziari On Line ---------------------------------------------------------------------------------

Dettagli